Sommaire : Trois questions à Thérèse Hardin, Specif | L'actualité de la semaine | Théories et concepts | Enseignement | La recherche en pratique | Manifestations | Le livre de la semaine | Détente |
ABONNEMENT/DESABONNEMENT | PAGE D'ACCUEIL DE L'ASTI | DICTIONNAIRE | NUMEROS PRECEDENTS
"L'informatique, c'est la mécanisation du traitement de l'information"
Asti-Hebdo : Specif tient cette semaine, jeudi et vendredi à Grenoble, son congrès annuel. Vous avez pris pour thème, cette année, "La recherche informatique au sein des Stic". L'informatique aurait-elle un problème d'identité ?
Thérèse Hardin : L'an dernier nous avons mis l'accent sur la coopération européenne. Le CNRS a décidé, il y a un peu plus d'un an, de créer un département pluridisciplinaire des Stic. Nous avons donc à replacer notre spécificité de chercheurs en informatique dans ce cadre. Notre inquiétude, en fait, est que notre discipline ne soit perçue comme une collection de savoir-faire. Pour le grand public, l'informatique se résume au traitement de texte et à la navigation sur Internet !
L'informatique est une science encore jeune qui est, tout à fait normalement, encore à la recherche de son identité. Votre question est donc pleinement d'actualité. Nous nous interrogeons, dans nos laboratoires, sur notre insertion au sein des sciences et technologies de l'information et des communications depuis la première évocation de ce projet.
Dans ce cadre, qui sommes nous ? Ni des mathématiciens, ni des logiciens, ni des physiciens, ni des automaticiens, ni des spécialistes en traitement du signal... Notre discipline a un très large spectre, nous n'avons pas (encore) de déclinaisons établies comme celles, par exemple, de la physique en optique, électronique, mécanique, etc. Cela se traduit par exemple par une section au CNU intitulée Informatique.
Hebdo : L'informatique, n'est-ce pas le traitement de l'information, tout simplement ?
T.H. : L'expression "traitement de l'information" recouvre de fait des activités variées, qui ne correspondent pas tous à la problématique de la recherche en informatique. Je définirais volontiers le domaine de la recheche en informatique comme celui de la "mécanisation du traitement" de l'information. Le mot "mécanisation" signifie ici traitement de l'information à l'aide d'un ordinateur, donc traitement complètement décrit par des règles déterministes (ultimement, celles décrivant l'activité d'un processeur).
Les mathématiques, avec les travaux de Hilbert, se sont elles-mêmes posé la question de leur "mécanisation" au sens où je l'entends. Les travaux des logiciels tels que Gödel, Kleene puis Turing, suivant le programme de Hilbert, constituent l'un des fondements de la mécanisation du traitement de l'information et donc l'un des fondements de notre discipline. Mais ce n'est pas le seul. En effet, notre discipline a pour champ la mécanisation complète du traitement, depuis sa définition jusqu'à une (ou des) implantation(s) produisant effectivement les résultats attendus.
Pour illustrer notre propos, prenons l'exemple de la réalisation d'un système de contrôle (d'alarme, de température, ...). Le donneur d'ordre rédige un cahier des charges, décrivant minutieusement ce qu'il attend de la solution informatique envisagée. L'informaticien doit élaborer une spécification à partir de ce cahier des charges.
Comment et jusqu'où spécifier ? Voila un problème typique de l'informatique, que n'a pas à traiter un mathématicien par exemple. Le cahier des charges peut contenir des lacunes ou des incohérences. Pour les mettre en évidence et donc s'épargner de coûteuses phases de débogage, il lui faut raisonner sur la spécification et pour cela l'avoir suffisamment formalisée. D'autres requêtes du cahier des charges, l'ergonomie de l'outil, par exemple, doivent être abordées avec des méthodes relevant de l'apprentissage de connaissances, des interfaces homme-machine, etc.
Le spécifieur doit ensuite transcrire ses conclusions dans un langage accessible au donneur d'ordre afin de s'assurer de la conformité du cahier des charges et éventuellement de préciser celui-ci. Pour cela il peut utiliser, à part le langage naturel trop ambigu, des langages graphiques, de la simulation etc.
Là encore, la recherche de langages et de méthodes permettant d'améliorer la relation entre cahier des charges et spécification est partie intégrante du champ informatique. Elle requiert des résultats de nature théorique sur lesquels s'appuiera la conception puis la réalisation des outils souhaités, donc des activités de recherche appliquée allant jusqu'à la finalisation.
Les utilisateurs de nos travaux ont besoin d'outils et de compétences aux profils variés. Pour telle entreprise, l'essentiel est de séduire les utilisateurs (les clients d'un site Web, par exemple), et la convivialité des IHM est donc primordiale. Pour telle autre, la confidentialité des données vient au premier plan. La diversité de la recherche effectuée dans notre communauté permet de répondre à ces attentes et, suivant ses goûts, tel chercheur privilégiera une approche pragmatique répondant rapidement mais ponctuellement à un problème alors que tel autre recherchera une solution plus fondée mais nécessitant plus de temps.
Mais je crois que l'essentiel de notre spécialité tient à cette démarche complète, qui va de l'abstraction jusqu'à la réalisation opérationnelle. Et c'est ce qui me séduit dans mon activité de chercheur en informatique : travailler tantôt sur une question de logique pure, tantôt sur la définition/implantation d'un langage certifié, tantôt sur des outils d'analyse de défaillances en collaboration avec une entreprise.
Hebdo : Comment allez-vous traiter cette question à Grenoble ?
T.H. : Vous trouverez ci-joint le programme complet de nos deux journées (Ce lundi, il n'est pas encore trop tard pour vous inscrire !).
Jeudi, nous donnerons la parole aux grands acteurs concernés par la recherche en Stic et en informatique : ministère (directions de la Recherche et de la Technologie, Mission scientifique universitaire, CNU 27e section) et aux EPST (CNRS, Inria).
Puis, comme tous les ans, nous remettrons notre prix de thèse et ses deux accessits, en allant des thèmes les plus abstraits (théorie des types) aux applications (compression, modélisation du son).
Enfin, vendredi, je participerai, aux côtés du président de l'Asti et de grands animateurs de la recherche, à une table ronde. Et la réflexion ira jusqu'à l'action, puisque nos journées se concluent par l'Assemblée générale de l'association.
Jeudi
- 9 h 30 : Accueil.
- 10 h 00 : Ouverture.
Les Ministères
- 10 h 05 : Antoine Petit : la direction de la Recherche.
- 10 h 40 : Didier Arques : la Mission scientifique universitaire.
- 11 h 15 : Daniel Herman : le CNU 27° section.
- 11 h 50 : Pascal Estraillier : la direction de la Technologie
Les EPST
- 14 h 00 : Francis Jutand : le département Stic du CNRS.
- 14 h 45 : Bernard Larrouturou : l'Inria.
- 15 h 30 : Michel Weinfeld : la section 7 du comité national du CNRS.
Remise du prix de thèse Specif 2001
-16 h 45 : Frédéric Blanqui : Théorie des types et récriture, thèse
préparée au LRI (Paris XI Orsay), sous la direction de Jean-Pierre
Jouannaud).
- 17 h 15 : Pierre-Marie Gandoin : Compression progressive et sans perte
de structures géométriques, thèse préparée à l'Inria Sophia-Antipolis sous
la direction de O. Devillers.
- 17 h 45 : Sylvain Marchand : modélisation informatique du son musical
(analyse, transformation, synthèse), thèse préparée au Labri (Bordeaux), sous
la direction de M. Desainte-Catherine
Vendredi
- 9 h 00 : Table ronde : La place de l'informatique dans les Stic, avec
Thérèse Hardin, vice-présidente recherche de Specif,
Luc Bougé, Inter-GDR,
Yves Chiaramella, directeur de l'Imag,
Luis Fariñas del Cerro, directeur adjoint du département Stic du
CNRS, directeur de l'Irit,
Jean-Paul Haton, président de l'Asti.
- 11 h 00 : Assemblée Générale de Specif.
En termes de création de virus, 2001 a marqué un tournant. De nouvelles technologies et de nouvelles techniques d'infection ont été utilisées par les programmeurs de virus, avec le but de semer le trouble parmi les utilisateurs. S'appuyant sur les développements de l'an passé, l'éditeur a publié une prévision du genre de codes malveillants que les utilisateurs pourraient rencontrer en 2002.
Les deux virus de l'an 2001 les plus indicatifs en termes de développements futurs étaient Code Red et Nimda.
Code Red était révolutionnaire en ce qui concerne la technologie virale, comme l'étaient deux ans plus tôt VBS/Bubbleboy et JS/KAK.worm qui utilisaient aussi un nouveau mode d'infection, inconnu jusqu'alors. C'est ainsi que Code Red a pris tout le monde par surprise, car c'était le premier virus capable de se répandre rapidement sans laisser de traces traditionnelles d'infection. Le virus n'infectait physiquement aucun fichier mais se répandait par Internet et se logeait dans la mémoire des ordinateurs infectés.
Nimda illustrait l'autre avancée technologique notable en 2001. La capacité de ce virus à s'exécuter automatiquement lorsque le message était visionné dans le volet de prévisualisation du client de messagerie provenait de l'exploitation d'une vulnérabilité de Microsoft Internet Explorer.
A en juger par ces événements, il est plus que probable qu'en 2002, nous verrons des virus infecter des fichiers en exploitant des vulnérabilités telles que des dépassements de la mémoire tampon, ce qui pourrait permettre à des programmes de s'exécuter sur les ordinateurs des utilisateurs à leur insu ou sans qu'ils puissent l'empêcher. Code Red a démontré qu'il est possible d'insérer un virus dans une URL ou de se trouver infecté en visitant simplement un site web et qu'il est par conséquent faisable d'infecter n'importe quel type de fichier. Il ne serait donc pas surprenant de voir apparaître des virus exploitant des failles dans des applications graphiques, par exemple, qui infecteraient des fichiers .bmp ... ainsi de suite. Tout cela est confirmé par l'apparition récente du virus SWF/LMF-926, car il infecte des fichiers Shockwave Flash que l'on croyait jusqu'alors à l'abri.
Parallèlement à la complexité technologique des virus, les techniques utilisées pour inciter les utilisateurs à exécuter les fichiers qui les contiennent ont aussi progressé. Ces techniques, communément désignées par "ingénierie sociale", se rencontraient avec des virus souvent simples sur le plan technique bien que destructifs. Considérant la variété des "appâts" employés par les créateurs de ces virus pour tromper les utilisateurs, il n'est pas impossible que 2002 soit témoin d'une nouvelle épidémie comparable à celle de Sircam. 3
Le Méditerranéen est un magazine international réalisé par des élèves pour des élèves, et conçu pour être diffusé et lu sur internet. Sa thématique est méditerranéenne, mais il n’est pas obligatoire d’appartenir à un pays du pourtour méditerranéen pour y participer. Il marie plusieurs langues, chacun s’exprimant en partie dans sa langue maternelle et dans une autre langue de son choix, méditerranéenne de préférence.
Chaque année, un établissement assume le rôle de rédacteur en chef d’un numéro, recueille les articles, assure la mise en page sur le site pédagogique de l’Académie d’Aix-Marseille. Les élèves peuvent ainsi s’initier au travail de journaliste et à la pratique des nouvelles technologies. Dominique Bouquet, professeur de lettres classiques et coordinatrice du projet, en expose les caractéristiques. Avis aux amateurs !
Lire l’interview complète sur le site
Interview
Les conférences, ouvertes par le ministre de la Recherche, Roger-Gérard Schwartzenberg et par le secrétaire d'État à l'industrie, Christian Pierret, accueilleront des intervenants tels que : Ketty Schwartz, directrice de la recherche au ministère de la Recherche, Geneviève Berger, directrice Générale du CNRS, Alain Costes, directeur de la technologie au ministère de la Recherche, Gérard Mégie président du CNRS, ou encore le député Jean-François Mattéi et des présidents et directeurs généraux d'entreprises comme IBM, Lucent, Hewlett-Packard, Thomson Multimédia...
Pour participer au séminaire, s'adresser à l'organisateur.
Les intellectuels trouveront peut-être que c'est faire beaucoup d'honneur aux multiples buzzwords que le marketing des fournisseur nous inflige au fil des ans. Mais ce déferlement exprime tout de même la montée d'un ensemble conceptuel (faut-il aller jusqu'au paradigme...) donnant à la bonne vielle informatique de gestion les moyens de prendre en compte les possibilités des technologies d'aujourd'hui. Avec une part de hype, bien sûr, mais plus réaliste tout de même que les MIS (Management integrated systems) des années 70. P.B.
Différentes approches ont été essayées : Nous tentons encore de deviner ce qui se passe.
Nous approchons d'une solution : Nous nous sommes réunis autour d'une tasse de café.
Vous recevrez bientôt un rapport complet, selon une approche entièrement nouvelle : Notre service vient d'embaucher trois punks sortis de l'école.
Ce sera une avancée technologique majeure ! La nouvelle version ne fonctionne pas mieux que la précédente, mais qu'avant, mais a une allure franchement hi-tech.
On peut tenir pour assuré que le client sera satisfait : Le retard sur le planning est tel le client acceptera n'importe quoi pour en finir
Les tests préliminaires n'ont pas été franchement concluants : Cette m... a planté dès qu'on l'a lancée.
Ne nécessite que peu de maintenance : Presque impossible à réparer.
Les tests ont été vraiment encourageants : Incroyable ! Ca a vraiment fonctionné !
Faites-nous part de vos réflexions : Nous écouterons ce que vous avez à dire... pour autant que cela n'interfère pas avec ce qui est déjà fait, ou avec ce que nous allons faire.
Il va falloir abandonner le concept en son entier : Le seul membre de l'équipe qui y comprenait quelque chose vient de démissionner.
Veuillez prendre note et initialiser les documents : Partageons les responsabilités à propos de ce ratage